【磊科路由器的启动加载介绍】分享给互联网从爱好者学习参考。
一、磊科路由器启动时,在出现CLI提示符之前,将经历几个测试阶段、发现磊科IOS和配置文件。路由器启动时,通常会经过以下5个步骤:
1、加载并执行POST,发现ROM,测试硬件组件,如闪存和接口;
2、加载并执行引导自举程序;*引导自举程序发现并加载磊科IOS映像文件。这些映像文件可以来自闪存、TFTP服务器或者闪存;
3、加载了磊科IOS之后,发现并执行一个配置文件:配置文件储存在NVRAM中,但如果NVRAM是空的,系统配置对话框开始,或者路由器使用TFTP来获取一个配置文件;*给用户CLI EXEC提示符。
二、在发现一个磊科IOS文件时,假定在NVRAM中没有boot system命令,路由器首先在闪存中寻找有效的磊科IOS映像文件。如果闪存中没有IOS映像文件,路由器执行TFTP启动,或者网络启动;发送本地广播请求从TFTP服务器上获取操作系统文件,如果这个过程也失败了,路由器从内存中加载IOS映像文件。
三、因为启动过程中用到TFTP,而对加载过程没有安全保护。所以,不应该允许路由器使用该功能。要阻止该功能,使用下面的配置:
Router(config)#no boot network remote-url-ftp;
[[[//[username:[:password]@]location]/directory]/filename]-rcp;
[[[//[username@]/location]/directory]/filename]-tftp;
[[[//location]/directory]/filename。
四、加载了IOS映像之后,开始发现一个配置文件。如果在NVRAM中没有配置文件,路由器会使用系统配置对话框来建立配置文件,或使用网路配置选项:使用TFTP广播来发现配置文件。所以,应该使用以下的命令关闭该特性:Router(config)#no service config。
五、大多数磊科路由器都会向外发送无根据的ARP消息,无论客户端何时连接并基于PPP连接协商一个IP地址。ARP毒害攻击主要利用的就是这种ARP消息,即使客户端从一个本地地址池收到地址,磊科路由器也会生成一个无根据的ARP传送。